ccna3 Flashcards
- Welke ontwerpfunctie beperkt de grootte van een storingsdomein in een bedrijfsnetwerk?
de aanschaf van bedrijfsapparatuur die is ontworpen voor grote verkeersvolumes
de installatie van redundante voedingen
het gebruik van een ingeklapte kernontwerp
het gebruik van de building switch block-benadering
het gebruik van de building switch block-benadering
2. Welke twee dingen moet een netwerkbeheerder op een router aanpassen om wachtwoordherstel uit te voeren? (Kies er twee.) het systeemkopiebestand het NVRAM-bestandssysteem de configuratieregisterwaarde het opstartconfiguratiebestand systeem-ROM
de configuratieregisterwaarde*
het opstartconfiguratiebestand*
3. Welk type netwerk gebruikt één gemeenschappelijke infrastructuur om spraak-, data- en videosignalen te vervoeren? randloos geconvergeerd beheerd geschakeld
geconvergeerd*
- Wat zijn drie voordelen van het gebruik van privé-IP-adressen en NAT? (Kies drie.)
verbergt privé-LAN-adressering voor externe apparaten die met internet zijn verbonden*
maakt uitbreiding van het LAN mogelijk zonder extra openbare IP-adressen*
vermindert CPU-gebruik op klantrouters
creëert meerdere openbare IP-adressen
verbetert de prestaties van de router die is verbonden met internet
behoudt geregistreerd openbaar IP-adres adressen*
verbergt privé-LAN-adressering voor externe apparaten die met internet zijn verbonden
behoudt geregistreerd openbaar IP-adres adressen
maakt uitbreiding van het LAN mogelijk zonder extra openbare IP-adressen
- Welke twee scenario’s zijn voorbeelden van VPN’s voor externe toegang? (Kies er twee.)
Alle gebruikers van een groot filiaal hebben toegang tot bedrijfsbronnen via een enkele VPN-verbinding.
Een klein filiaal met drie medewerkers heeft een Cisco ASA die wordt gebruikt om een VPN-verbinding met het hoofdkantoor tot stand te brengen.
Een speelgoedfabrikant heeft een vaste VPN-verbinding met een van zijn onderdelenleveranciers.
Een mobiele verkoopagent maakt verbinding met het bedrijfsnetwerk via de internetverbinding in een hotel.
Een werknemer die thuis werkt, gebruikt VPN-clientsoftware op een laptop om verbinding te maken met het bedrijfsnetwerk.
Een mobiele verkoopagent maakt verbinding met het bedrijfsnetwerk via de internetverbinding in een hotel.*
Een werknemer die thuis werkt, gebruikt VPN-clientsoftware op een laptop om verbinding te maken met het bedrijfsnetwerk.*
- Wat zijn drie voordelen van cloud computing? (Kies drie.)
Het maakt gebruik van eindgebruikersclients om een aanzienlijke hoeveelheid gegevens voorverwerking en opslag uit te voeren.
Het maakt gebruik van open-source software voor gedistribueerde verwerking van grote datasets.
Het stroomlijnt de IT-activiteiten van een organisatie door zich alleen te abonneren op de benodigde services.
Het biedt overal en altijd toegang tot organisatiegegevens.
Het zet onbewerkte gegevens om in zinvolle informatie door patronen en relaties te ontdekken.
Het elimineert of vermindert de noodzaak van onsite IT-apparatuur, onderhoud en beheer.
Het elimineert of vermindert de noodzaak van onsite IT-apparatuur, onderhoud en beheer.*
Het stroomlijnt de IT-activiteiten van een organisatie door zich alleen te abonneren op de benodigde services.*
Het biedt overal en altijd toegang tot organisatiegegevens.*
- Wat is kenmerkend voor een single-area OSPF-netwerk?
Alle routers delen een gemeenschappelijke doorstuurdatabase.
Alle routers hebben dezelfde buurtabel.
Alle routers bevinden zich in het backbone-gebied.
Alle routers hebben dezelfde routeringstabel.
Alle routers bevinden zich in het backbone-gebied.*
- Wat is een WAN?
een netwerkinfrastructuur die een beperkt fysiek gebied beslaat, zoals een stad
een netwerkinfrastructuur die toegang biedt tot andere netwerken over een groot geografisch gebied
een netwerkinfrastructuur die toegang biedt in een klein geografisch gebied
een netwerkinfrastructuur die is ontworpen om gegevensopslag, opvraging, en replicatie
een netwerkinfrastructuur die toegang biedt tot andere netwerken over een groot geografisch gebied
9. Een netwerkbeheerder is belast met het maken van een noodherstelplan. Als onderdeel van dit plan zoekt de beheerder een back-upsite voor alle gegevens op de bedrijfsservers. Welke dienst of technologie zou deze eis ondersteunen? datacenter virtualisatie dedicated servers softwaregedefinieerd netwerken
datacenter*
10. Welk type OSPF-pakket wordt door een router gebruikt om naburige routers te ontdekken en burennabijheid tot stand te brengen? link-state update hallo databasebeschrijving link-state verzoek
hallo*
- Welke twee uitspraken zijn kenmerken van een virus? (Kies er twee.)
Een virus heeft een activerende kwetsbaarheid, een verspreidingsmechanisme en een nuttige lading.
Een virus kan inactief zijn en vervolgens op een bepaalde tijd of datum worden geactiveerd.
Een virus verschaft de aanvaller gevoelige gegevens, zoals wachtwoorden.
Een virus repliceert zichzelf door onafhankelijk misbruik te maken van kwetsbaarheden in netwerken.
Een virus vereist doorgaans activering door de eindgebruiker.
Een virus kan inactief zijn en vervolgens op een bepaalde tijd of datum worden geactiveerd.*
Een virus vereist doorgaans activering door de eindgebruiker.*
12. Welke openbare WAN-toegangstechnologie maakt gebruik van koperen telefoonlijnen om toegang te verlenen aan abonnees die zijn gemultiplext in een enkele T3-linkverbinding? ISDN DSL kabel inbelverbinding
DSL*
13. Een klant heeft een WAN-verbinding voor een grootstedelijk gebied nodig die snelle, speciale bandbreedte tussen twee locaties biedt. Welk type WAN-verbinding voldoet het beste aan deze behoefte? pakketgeschakeld netwerk Ethernet WAN circuitgeschakeld netwerk MPLS
Ethernet WAN*
- Een bedrijf heeft een contract gesloten met een netwerkbeveiligingsbedrijf om de kwetsbaarheden van het bedrijfsnetwerk te helpen identificeren. Het bedrijf stuurt een team om penetratietests uit te voeren naar het bedrijfsnetwerk. Waarom zou het team debuggers gebruiken?
om geïnstalleerde tools in bestanden en mappen te detecteren die bedreigingsactoren externe toegang en controle geven over een computer of netwerk
om binaire bestanden te reverse-engineeren bij het schrijven van exploits en bij het analyseren van malware
om speciaal ontworpen besturingssystemen te verkrijgen die vooraf zijn geladen met tools die zijn geoptimaliseerd voor hacking
om enig bewijs te detecteren van een hack of malware in een computer of netwerk
om binaire bestanden te reverse-engineeren bij het schrijven van exploits en bij het analyseren van malware*
16. Welk commando zou worden gebruikt als onderdeel van het configureren van NAT of PAT om dynamische invoer te wissen voordat de time-out is verstreken? ip wissen dhcp ip wissen nat vertaling wissen toegangslijst tellers wissen ip pat statistieken
wissen nat vertaling*
- Wat zijn twee kenmerken van videoverkeer? (Kies er twee.)
Videoverkeer verbruikt minder netwerkbronnen dan spraakverkeer.
De latentie van videoverkeer mag niet langer zijn dan 400 ms.
Videoverkeer is beter bestand tegen verlies dan spraakverkeer.
Voor videoverkeer is minimaal 30 kbs bandbreedte nodig.
Videoverkeer is onvoorspelbaar en inconsistent.
De latentie van videoverkeer mag niet langer zijn dan 400 ms.*
Videoverkeer is onvoorspelbaar en inconsistent.*
- Zie de tentoonstelling. Een technicus is R2 aan het configureren voor statische NAT om de client toegang te geven tot de webserver. Wat is een mogelijke reden dat de client-pc geen toegang heeft tot de webserver?
De IP NAT-instructie is onjuist.
Interface Fa0/1 moet worden geïdentificeerd als de externe NAT-interface.
Interface S0/0/0 moet worden geïdentificeerd als de externe NAT-interface.
De configuratie mist een geldige toegangscontrolelijst.
Interface S0/0/0 moet worden geïdentificeerd als de externe NAT-interface.*
19. Bij het opzetten van een klein kantoornetwerk besluit de netwerkbeheerder om privé-IP-adressen dynamisch toe te wijzen aan werkstations en mobiele apparaten. Welke functie moet op de bedrijfsrouter zijn ingeschakeld om kantoorapparaten toegang te geven tot internet? UPnP MAC-filtering NAT QoS
NAT*
20. Een datacenter heeft onlangs een fysieke server geüpdatet om meerdere besturingssystemen op één CPU te hosten. Het datacenter kan nu elke klant voorzien van een aparte webserver zonder dat er voor elke klant een echte discrete server moet worden toegewezen. Wat is de netwerktrend die het datacenter in deze situatie implementeert? online samenwerking BYOD Virtualisatie behoud van communicatie-integriteit
Virtualisatie*
22. Welke twee IPsec-protocollen worden gebruikt om gegevensintegriteit te bieden? MD5 DH AES SHA RSA
MD5*
SHA*
- Als een externe host de Cisco AnyConnect-client niet vooraf heeft geïnstalleerd, hoe krijgt de host dan toegang tot de client-image?
De Cisco AnyConnect-client wordt standaard geïnstalleerd op de meeste grote besturingssystemen.
De host start een clientloze VPN-verbinding met behulp van een compatibele webbrowser om de client te downloaden.
De host start een clientloze verbinding met een TFTP-server om de client te downloaden.
De host start een clientloze verbinding met een FTP-server om de client te downloaden.
De host start een clientloze VPN-verbinding met behulp van een compatibele webbrowser om de client te downloaden.*
24. Een bedrijf overweegt de WAN-verbinding op de campus te vernieuwen. Welke twee WAN-opties zijn voorbeelden van de private WAN-architectuur? (Kies er twee.) huurlijn kabel digitale abonneelijn Ethernet WAN gemeentelijk Wi-Fi
Ethernet WAN*
huurlijn*
25. Welk type QoS-markering wordt toegepast op Ethernet-frames? IP-prioriteit DSCP ToS CoS
CoS*
- Zie de tentoonstelling. Routers R1 en R2 zijn verbonden via een seriële verbinding. Eén router is geconfigureerd als de NTP-master en de andere is een NTP-client. Welke twee stukjes informatie kunnen worden verkregen uit de gedeeltelijke uitvoer van de opdracht show ntp associations detail op R2? (Kies er twee.)
Beide routers zijn geconfigureerd om NTPv2 te gebruiken.
Router R1 is de master en R2 is de client
Het IP-adres van R2 is 192 168.1.2.
Router R2 is de master en R1 is de client.
Het IP-adres van R1 is 192.168.1.2
Router R1 is de master en R2 is de client*
Het IP-adres van R1 is 192.168.1.2*
- Zie de tentoonstelling. De netwerkbeheerder met het IP-adres 10.0.70.23/25 moet toegang hebben tot de zakelijke FTP-server (10.0.54.5/28). De FTP-server is tevens een webserver die toegankelijk is voor alle interne medewerkers op netwerken binnen het 10.xxx-adres. Er mag geen ander verkeer naar deze server worden toegestaan. Welke uitgebreide ACL zou worden gebruikt om dit verkeer te filteren en hoe zou deze ACL worden toegepast? (Kies er twee.)
R1(config)# interface s0/0/0
R1(config-if)# ip access-group 105 outR2(config)# interface gi0/0
R2(config-if)# ip access-group 105 in
access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 20
access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 21
access-list 105 permit tcp 10.0.0.0 0.255.255.255 host 10.0.54.5 eq www
toegangslijst 105 ip elke host weigeren 10.0.54.5
toegangslijst 105 ip elke willekeurige toestaan***
access-list 105 permit ip host 10.0.70.23 host 10.0.54.5
access-list 105 permit tcp any host 10.0.54.5 eq www
access-list 105 permit ip any willekeurig
R1(config)# interface gi0/0
R1(config-if)# ip access-group 105 out
access-list 105 permit tcp host 10.0.54.5 any eq www
access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 20
access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 21
R1(config)# interface gi0/0
R1(config-if)# ip access-group 105 out**
access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 20
access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 21
access-list 105 permit tcp 10.0.0.0 0.255.255.255 host 10.0.54.5 eq www
toegangslijst 105 ip elke host weigeren 10.0.54.5
toegangslijst 105 ip elke willekeurige toestaan*****
28. Zie de tentoonstelling. Als de netwerkbeheerder een standaard ACL heeft gemaakt die alleen apparaten die verbinding maken met het R2 G0/0-netwerk toegang geeft tot de apparaten op de R1 G0/1-interface, hoe moet de ACL dan worden toegepast? inkomend op de R2 G0/0-interface uitgaand op de R1 G0/1-interface* inkomend op de R1 G0/1-interface uitgaand op de R2 S0/0/1-interface
uitgaand op de R1 G0/1-interface
- Wat is een kenmerk van een type 2 hypervisor?
vereist geen beheerconsolesoftware
heeft directe toegang tot serverhardwarebronnen die het
meest geschikt zijn voor bedrijfsomgevingen kan
rechtstreeks op hardware worden geïnstalleerd
vereist geen beheerconsolesoftware*
30. Wat zijn de twee soorten VPN-verbindingen? (Kies er twee.) PPPoE Frame Relay site-to-site externe toegang huurlijn
site-to-site*
externe toegang*
- Zie de tentoonstelling. Welke drie conclusies kunnen uit de weergegeven output worden getrokken? (Kies drie.)
De DR kan worden bereikt via de GigabitEthernet 0/0-interface.*
Er zijn 9 seconden verstreken sinds het laatste verzonden hello-pakket.*
Deze interface gebruikt de standaardprioriteit.
De router-ID-waarden waren niet de criteria die werden gebruikt om de DR en de BDR te selecteren.
De router-ID op de DR-router is 3.3.3.3.
De BDR heeft drie buren.
De DR kan worden bereikt via de GigabitEthernet 0/0-interface.
Er zijn 9 seconden verstreken sinds het laatste verzonden hello-pakket.
BDR te selecteren.*
- Welke functionaliteit biedt mGRE aan de DMVPN-technologie?
Hiermee kunnen dynamisch toegewezen tunnels worden gemaakt via een permanente tunnelbron bij de hub en dynamisch toegewezen tunnelbestemmingen bij de spokes.
Het zorgt voor veilig transport van privé-informatie over openbare netwerken, zoals internet.
Het is een Cisco-softwareoplossing voor het bouwen van meerdere VPN’s op een eenvoudige, dynamische en schaalbare manier.
Het creëert een gedistribueerde mappingdatabase van openbare IP-adressen voor alle VPN-tunnelspaken.
Hiermee kunnen dynamisch toegewezen tunnels worden gemaakt via een permanente tunnelbron bij de hub en dynamisch toegewezen tunnelbestemmingen bij de spokes.*
34. Wat wordt gebruikt om de aangrenzende tabel vooraf in te vullen op Cisco-apparaten die CEF gebruiken om pakketten te verwerken? de FIB de routeringstabel de ARP-tabel de DSP
de ARP-tabel*
35. Welk commando zou worden gebruikt als onderdeel van het configureren van NAT of PAT om informatie weer te geven over NAT-configuratieparameters en het aantal adressen in de pool? show running-config show ip nat statistics show ip cache show version
show ip nat statistics
- Wat is het doel van het vaststellen van een netwerkbasislijn?
Het biedt een statistisch gemiddelde voor netwerkprestaties.
Het creëert een referentiepunt voor toekomstige netwerkevaluaties.
Het beheert de prestaties van netwerkapparaten.
Het controleert de beveiligingsconfiguratie van netwerkapparaten.
Het creëert een referentiepunt voor toekomstige netwerkevaluaties.*
- Welke uitspraak beschrijft een kenmerk van standaard IPv4-ACL’s?
Ze filteren het verkeer alleen op basis van bron-IP-adressen.
Ze kunnen met een nummer worden gemaakt, maar niet met een naam.
Ze worden geconfigureerd in de interfaceconfiguratiemodus.
Ze kunnen worden geconfigureerd om verkeer te filteren op basis van zowel bron-IP-adressen als bronpoorten.
Ze filteren het verkeer alleen op basis van bron-IP-adressen.*
- Zie de tentoonstelling. R1 is geconfigureerd voor NAT zoals weergegeven. Wat is er mis met de configuratie?
NAT-POOL2 is niet gebonden aan ACL 1.
Interface Fa0/0 moet worden geïdentificeerd als een externe NAT-interface.
De NAT-pool is onjuist.
Toegangslijst 1 is verkeerd geconfigureerd.
NAT-POOL2 is niet gebonden aan ACL 1.*
- Zie de tentoonstelling. Welke methode kan worden gebruikt om een OSPF-router in staat te stellen een standaardroute naar naburige OSPF-routers te adverteren?
Gebruik een statische route die naar de ISP wijst en verdeel deze opnieuw.
Gebruik een statische route die naar de ISP wijst en verdeel deze opnieuw.
Gebruik de herdistribueer statische opdracht op R0-A.
Gebruik de opdracht default-information origin op ISP.
Gebruik het commando default-information origin op R0-A.
Gebruik het commando default-information origin op R0-A.*
- Een bedrijf heeft een contract gesloten met een netwerkbeveiligingsbedrijf om de kwetsbaarheden van het bedrijfsnetwerk te helpen identificeren. Het bedrijf stuurt een team om penetratietests uit te voeren naar het bedrijfsnetwerk. Waarom zou het team toepassingen gebruiken zoals John the Ripper, THC Hydra, RainbowCrack en Medusa?
om pakketten vast te leggen en te analyseren binnen traditionele Ethernet-LAN’s of WLAN’s
om de robuustheid van een firewall te onderzoeken en te testen door speciaal gemaakte vervalste pakketten
te gebruiken om herhaaldelijk te raden om een wachtwoord te kraken
om de robuustheid van een firewall te onderzoeken en te testen door speciaal gemaakte vervalste pakketten
te gebruiken om herhaaldelijk te raden om een wachtwoord te kraken*
- Wat zijn twee syntaxisregels voor het schrijven van een JSON-array? (Kies er twee.)
Elke waarde in de array wordt gescheiden door een komma.
De array kan slechts één waardetype bevatten.
Een spatie moet elke waarde in de array scheiden.
Een puntkomma scheidt de sleutel en de zoeklijst.
Waarden staan tussen vierkante haken.
Waarden staan tussen vierkante haken.*
Elke waarde in de array wordt gescheiden door een komma.*
- Wat is een kenmerk van een Trojaans paard met betrekking tot netwerkbeveiliging?
Een elektronisch woordenboek wordt gebruikt om een wachtwoord te verkrijgen dat kan worden gebruikt om een belangrijk netwerkapparaat te infiltreren.
Malware zit in een schijnbaar legitiem uitvoerbaar programma.
Extreme hoeveelheden gegevens worden naar een bepaalde netwerkapparaatinterface gestuurd.
Er is te veel informatie bestemd voor een bepaald geheugenblok, waardoor extra geheugengebieden worden aangetast
Malware zit in een schijnbaar legitiem uitvoerbaar programma.*
44. Een aanvaller leidt het verkeer om naar een valse standaardgateway in een poging het dataverkeer van een geschakeld netwerk te onderscheppen. Welk type aanval zou dit kunnen bereiken? TCP SYN overstroming DNS-tunneling DHCP-spoofing ARP-cachevergiftiging
DHCP-spoofing*
45. Een bedrijf ontwikkelt een beveiligingsbeleid voor veilige communicatie. Bij de uitwisseling van kritieke berichten tussen een hoofdkantoor en een filiaal mag een hash-waarde alleen worden herberekend met een vooraf bepaalde code, waardoor de geldigheid van de gegevensbron wordt gegarandeerd. Welk aspect van beveiligde communicatie komt aan de orde? gegevensintegriteit onweerlegbare oorsprong authenticatie vertrouwelijkheid van gegevens
oorsprong authenticatie*
- Een bedrijf heeft een contract gesloten met een netwerkbeveiligingsbedrijf om de kwetsbaarheden van het bedrijfsnetwerk te helpen identificeren. Het bedrijf stuurt een team om penetratietests uit te voeren naar het bedrijfsnetwerk. Waarom zou het team pakketsniffers gebruiken?
om geïnstalleerde tools in bestanden en mappen te detecteren die bedreigingsactoren op afstand toegang en controle geven over een computer of netwerk
om enig bewijs van een hack of malware in een computer of netwerk
te detecteren om de robuustheid van een firewall te onderzoeken en te testen met behulp van speciaal gemaakte vervalste pakketten
voor het vastleggen en analyseren van pakketten binnen traditionele Ethernet-LAN’s of WLAN’s
voor het vastleggen en analyseren van pakketten binnen traditionele Ethernet-LAN’s of WLAN’s*
- Een beheerder configureert OSPF met één gebied op een router. Een van de netwerken waarvoor reclame moet worden gemaakt, is 172.20.0.0 255.255.252.0. Welk jokertekenmasker zou de beheerder gebruiken in de OSPF-netwerkverklaring?
- 0.15.255
- 0.3.255
- 0.7.255
- 0.1.255
0.0.3.255*
49. Zie de tentoonstelling. Wat zijn de OSPF-kosten om het West-LAN 172.16.2.0/24 vanuit het oosten te bereiken? 782 74 128 65
65*
- Wat is een reden om de opdracht ip ospf priority te gebruiken wanneer het OSPF-routeringsprotocol in gebruik is?
om het OSPF-naburig proces te activeren
om het DR/BDR-verkiezingsproces te beïnvloeden
om een achterdeur te bieden voor connectiviteit tijdens het convergentieproces
om het convergentieproces te stroomlijnen en te versnellen
om het DR/BDR-verkiezingsproces* te beïnvloeden
- Wat is een kenmerk van de tweelaagse ruggengraattopologie van de Cisco ACI-weefselarchitectuur?
De wervelkolom- en bladschakelaars zijn altijd verbonden via kernschakelaars.
De wervelkolomschakelaars worden bevestigd aan de bladschakelaars en worden aan elkaar bevestigd voor redundantie.
De bladschakelaars hechten altijd aan de stekels en ze zijn met elkaar verbonden via een stamlijn.
De bladschakelaars hechten altijd aan de stekels, maar nooit aan elkaar.
De bladschakelaars hechten altijd aan de stekels, maar nooit aan elkaar.*
- Welke twee scenario’s zouden resulteren in een duplex-mismatch? (Kies er twee.)
een apparaat met autonegotiation verbinden met een ander apparaat dat handmatig is ingesteld op full-duplex
een routerinterface starten en stoppen tijdens een normale werking
een apparaat verbinden met een interface die draait op 100 Mbps op een ander apparaat met een interface die draait op 1000 Mbps
dynamische routering onjuist handmatig configureren
de twee aangesloten apparaten instellen op verschillende duplexmodi
een apparaat met autonegotiation verbinden met een ander apparaat dat handmatig is ingesteld op full-duplex
de twee aangesloten apparaten instellen op verschillende duplexmodi*
- Een netwerktechnicus is SNMPv3 aan het configureren en heeft het beveiligingsniveau auth . Wat is het effect van deze instelling?
verifieert een pakket door een tekenreeks die overeenkomt met de gebruikersnaam of community-tekenreeks
verifieert een pakket met behulp van de HMAC met MD5-methode of de SHA-methode
verifieert een pakket met behulp van de HMAC MD5- of 3.HMAC SHA-algoritmen en versleutelt het pakket met een van beide de DES-, 3DES- of AES-algoritmen
authenticeren een pakket door alleen het SHA-algoritme te gebruiken
verifieert een pakket met behulp van de HMAC met MD5-methode of de SHA-methode
Als een pakket met een bronadres van 192.168.101.45, een bestemmingsadres van 64.100.40.4 en een protocol van 23 wordt ontvangen op de interface, is het pakket dan toegestaan of geweigerd?
geweigerd
toegestaan
toegestaan*
- Welk type resources is vereist voor een Type 1-hypervisor?
een speciaal VLAN
een beheerconsole
een hostbesturingssysteem
een beheerconsole*
58. Wat staat er in JSON tussen vierkante haken [ ]? geneste waarden sleutel/waarde-paren een object een array
een array*